Как стать автором
Обновить

Одна слабая транзакция в ECDSA в блокчейне Биткоина и с помощью Lattice Attack мы получили Private Key к монетам BTC

Время на прочтение6 мин
Количество просмотров14K
Всего голосов 25: ↑19 и ↓6+13
Комментарии13

Комментарии 13

Выглядит как "рисуем сову". Сначала куча теории про то, как из двух сообщений, подходящих по каким-то параметрам, извлечь приватный ключ, а потом "мы извлекаем приватный ключ всего из одного сообщения"

Ну так-то ссылки на репозитории есть, атакуемый адрес есть. Можно это всё повторить и разобраться. Вроде как одну транзакцию умножают на что-то, из-за чего она «размножается».

Из статьи узнал новое: могут существовать проблемные wallet-ы. Даже если приватный ключ создан с хорошей энтропией, а кошелёк использует плохой генератор рандома, можно восстановить приватный ключ, если дырявый кошелёк выпустил в сеть хотя бы две транзакции.

Но как я понял последние абзацы статьи, ключ смогли восстановить ровно по одной транзакции?

(А, ваш вариант комментария здесь отличается от того, что пришло мне на почту. Но все равно вопрос тотже)

Могу ошибаться, но ссылки на репозитории как раз нет. У меня ссылка ведёт на http://algorithmlll.py/

Общеизвестно, что для генерации секретного ключа надо использовать криптостойкий ГПСЧ. А в статье говорится про то, что и при подписи также нужен криптостойкий генератор.
ECDSA подпись состоит из двух чисел. Одно из них не зависит от секретного ключа, только от случайного значения и публичных параметров. Но если мы угадаем использованное случайное значение — из второй половины подписи можно будет получить секретный ключ.

Это действительно правда, плюс такой язык тяжелый, это точно не перевод?

Но с другой стороны, если бы это была законченная пошаговая инструкция, представляете сколько народу сейчас весь биткоин потратили бы?

У вас все степени в формулах отклеились. Вы сами вообще пытались прочитать, что получилось? Для чего вы это пишете?

А где можно почитать про этот вид аттак? Из видео мало что понял, неплохо бы общую теорию изучить.

Всем доброго времени суток.

Интересно, а что авторы подразумевают под высказыванием

нам удалось размножить фейковые подписи

? Являются ли эти "фейковые" подписи валидными? Т.е. проходят ли они проверку с помощью публичного ключа? Если проходят, то непонятно, как именно авторам удалось создать валидные подписи без приватного ключа? А если не проходят, то какой в них вообще смысл - можно набрать произвольный набор (r, s_i, z_i = H(m_i) ). Так что, есть всё-таки подозрение, что подписи валидные и "удалось размножить" именно как-то связано со "слабость транзакции в ECDSA", не из текста и видео совершенно не понятно, как именно связано и в чём именно - математически - состоит слабость этой транзакции.

Заранее спасибо авторам за содержательные ответы/пояснения

"Размножить", вероятно, не в плане "наделать копий", а в плане "demultiply".

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории